Уязвимость удаленного выполнения кода в Windows GDI+ из-за некорректной обработки объектов в памяти
Описание
Злоумышленник, успешно эксплуатировавший эту уязвимость, способен получить контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя. Пользователи с ограниченными правами могут быть подвержены меньшему риску, чем пользователи, работающие с правами администратора.
Условия эксплуатации
-
Сценарий веб-атаки: злоумышленник может разместить специальным образом созданный веб-сайт, чтобы эксплуатировать уязвимость, и убедить пользователя посетить его. Злоумышленник не способен принудительно заставить пользователя просмотреть содержимое сайта, контролируемого им. Вместо этого злоумышленнику необходимо убедить пользователя совершить какие-либо действия, например, открыть вложение в электронном письме или кликнуть по ссылке в письме или мессенджере.
-
Сценарий атаки через файловый обмен: злоумышленник может предоставить специально созданный документ, который эксплуатирует уязвимость, и убедить пользователя открыть этот файл.
Решение
Обновление безопасности устраняет уязвимость, корректируя обработку объектов в памяти Windows GDI.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
8.8 High
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory, aka 'GDI+ Remote Code Execution Vulnerability'.
A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory, aka 'GDI+ Remote Code Execution Vulnerability'.
Уязвимость компонента Windows GDI операционных систем Windows, позволяющая нарушителю выполнить произвольный код
EPSS
8.8 High
CVSS3